Pacu:一款全面的AWS渗透测试框架

Pacu:一款全面的AWS渗透测试框架

黑客软件hacker2019-06-08 16:43:2812234A+A-

"背景图 

amazonAWS云服务平台是全世界最火爆的云服务平台之四。因为其低成本、协调能力强、更快等优点,吸引住了很多的客户,很多的公司刚开始将其技术性资产转移上了云空间。随之方式的变化,Sysadmin和DevOps精英团队也迫不得已应对接踵而来的新安全性挑戰。这已不仅是防范意识缺少的难题。即便是某些知名企业(如GoDaddy和Uber)也曾因AWS配备缺点,而深陷安全性危機。因而,offensive security小区急需解决这种结构型可出示全方位检测AWS的专用工具。 

Pacu:这款AWS渗透测试架构

Pacu(亚马逊河中的这种食人鱼)是这款全方位的AWS安全测试工具包,致力于攻击性安全性从业人员而设计方案。

尽管,市面现有几款对于AWS的安全性扫描枪,但Pacu的设计方案与Metasploit相当于。Pacu是由Python 3撰写的,并选用了模块化设计的构架。除此之外,Pacu再也不能检测的每一全过程都出示了相对的专用工具,基本上包含了1个详细的互联网破坏力传动链条。

Pacu能够说成以前AWS红队协作的全部开发设计工作经验和科学研究的非空子集。自动化技术评定部件不但能够提高工作效率,可以使人们的评定精英团队在大中型自然环境中更为全方位仔细的知道总体目标运用。如今,你只需十多分钟就能够进行手动式枚举每日任务,而在此之前你将会必须数日以至于更长的時间。

该新项目不久完毕其个人公测版,并已做为1个开源项目宣布公布在Github上。

特点

现阶段,Pacu有超出45个控制模块,主要包括炮兵,耐受性,管理权限提高,枚举,统计数据盗取,系统日志实际操作等。

Pacu可用以获得凭证,但它的真实使用价值并不是反映于此,只是放前渗透测试环节。在此之前,你彻底能够根据其他方式来获得凭证,比如网络钓鱼,web手机应用程序系统漏洞,登陆密码任用等。Pacu可以检测S3 bucket配备和管理权限缺点,并根据Lambda侧门两者之间创建浏览,让步EC2案例,盗取统计数据,提高管理权限及其根据终断监控器和系统日志纪录来遮盖磁道,包含CloudTrail,GuardDuty等。

下列例举的是某些最火爆的控制模块:

confirm_permissions – 枚举当今账号的已确定管理权限目录

privesc_scan – 乱用30多种不同的管理权限提高方式深化的获得访问限制

cloudtrail_csv_injection – 将故意关系式引入CloudTrail CSV exports

disrupt_monitoring – 对于GuardDuty,CloudTrail,Config,CloudWatch和VPC,毁坏各种各样监控器和系统日志纪录作用

backdoor_users_ [keys / passwords] – 根据向别的IAM客户账号加上凭证来创建侧门账号访问限制

sysman_ec2_rce – 乱用AWS Simple Systems Manager试着在各种各样EC2案例上获得root(Linux)或SYSTEM(Windows)级远程控制代码执行

backdoor_ec2_sec_groups – 向EC2安全性组加上侧门标准,以浏览私有服务项目

构架

Pacu的开源系统和模块化设计构架为你提供更为轻轻松松全方位的财务审计。其通用性英语的语法和数据结构也使控制模块更为便于搭建和拓展 – 而不用特定AWS地区或在控制模块中间开展沉余管理权限查验。当地SQLite数据库查询用以管理方法和实际操作查找到的统计数据,较大底限地降低API启用(和有关系统日志)。

应用程序的分离出来,能够防止2个客户或企业间在检测全过程中产生搞混。汇报和进攻财务审计也内放置架构中;Pacu根据指令纪录和导出来帮助文本文档解决,并成全部检测全过程创建时刻表。

除此之外,人们还向开发者公布了1个内嵌的API,以便捷对某些常用实际操作的浏览。主要可参加人们的GitHub文本文档。

安裝和设定

Pacu在macOS和Linux上早已获得官方网的适用,只需在Python版本更新为3.6左右,及其应用pip3来安裝某些库只能。

安裝比较简单,复制库运作安裝脚本制作。安裝脚本制作将为人们查验并免费下载全部必不可少的依靠项:

> git clone https://github.Com/RhinoSecurityLabs/pacu > Cd pacu > bash install.sh > python3 pacu.py

起动Pacu:

> python3 pacu.py

在Pacu起动后,系统软件将规定你出示应用程序名字,然后你能应用’get_keys’指令来加上你获得的凭证并运作控制模块。

关键指令:

list/ls                             列举全部控制模块

search [cat[egory]] <search term>   按名字或类型检索


点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 4条评论
  • 温人择沓2022-06-02 02:46:25
  • l,Config,CloudWatch和VPC,毁坏各种各样监控器和系统日志纪录作用 backdoor_users_ [keys / passwords] – 根据向别的IAM客户账号加上凭证来创建侧门账号访问限制 sysman_ec2_
  • 嘻友卮留2022-06-01 21:19:06
  •        列举全部控制模块search [cat[egory]] <search term>   按名字或类型检索
  • 假欢绮筵2022-06-01 20:12:02
  • privesc_scan – 乱用30多种不同的管理权限提高方式深化的获得访问限制 cloudtrail_csv_injection – 将故意关系式引入CloudTrail CSV exports disrupt_monitor
  • 离鸢海夕2022-06-01 23:24:40
  • AWS安全测试工具包,致力于攻击性安全性从业人员而设计方案。 尽管,市面现有几款对于AWS的安全性扫描枪,但Pacu的设计方案与Metasploit相当于。Pacu是由Python 3撰写的,并选用了模块化设计的构架。除此之外,Pacu再也不能检测的每一全过程都出示了相对的专用工具,基本上包含了1个

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理